Sicurezza, la CPU è sotto attacco?

Un ricercatore di sicurezza afferma di aver messo a punto degli attacchi dimostrativi capaci di sfruttare alcuni bug nei processori di Intel per compromettere un sistema remoto. Si apre l'era dei malware che attaccano la CPU?

Roma - Teorizzati da tempo, gli attacchi di sicurezza capaci di sfruttare i bug (o errata) dei microprocessori stanno per diventare una temibile realtà. A proclamarlo è Kris Kaspersky, ricercatore indipendente e autore di diversi libri sulla sicurezza e il cracking, che alla prossima Hack In The Box Security Conferenze 2008 (HITB2008) dimostrerà come sia possibile sfruttare alcuni difetti dei processori di Intel per compromettere un computer locale o remoto.

"Sebbene i bug delle CPU non siano nulla di nuovo nell'industria della sicurezza, ad oggi questi bug non sono ancora stati sfruttati né da exploit dimostrativi né da malware, anche se è vero che alcuni creatori di malware li hanno utilizzati per alcuni attacchi mirati", ha spiegato Kaspersky in questa presentazione del suo futuro intervento. "È solo questione di tempo prima che questo tipo di attacchi venga utilizzato su Internet in modi più devastanti".

Kaspersky, che nulla ha a che vedere con l'omonima società di antivirus, sostiene di aver messo a punto alcuni attacchi proof of concept che, utilizzando codice JavaScript e pacchetti TCP/IP, possono sfruttare alcune falle contenute nei processori di Intel. Secondo il ricercatore, chiunque abbia buone conoscenze del funzionamento dei compilatori Just-In-Time (JIT), può forzare il compilatore a svolgere determinate operazioni capaci di mandare in crash il sistema e prenderne il completo controllo.
Questi attacchi, secondo gli esperti, sono ancora più pericolosi perché indipendenti dalla piattaforma software (Windows, Linux, Mac OS X, BSD ecc.) e dalle applicazioni in esecuzione. L'unica difesa è costituita dall'aggiornamento del BIOS, che i produttori di computer e schede madri utilizzano per implementare le "patch" fornite loro dai produttori di CPU. Il problema, afferma però Kaspersky, è che per l'utente finale è oggi praticamente impossibile sapere quali bug siano stati corretti e quali invece siano ancora aperti.

"Intel non fornisce alcun tool per verificare la presenza di questi problemi, e la cosa peggiore è che alcuni di questi bug non vengono neppure corretti", sostiene Kaspersky, che ricorda poi come i processori Core 2 contengano 128 bug e quelli Itanium circa 230.

Durante la conferenza HITB2008, che si terrà in Malaysia dal 27 al 30 ottobre prossimi, Kaspersky mostrerà come un aggressore remoto possa avvantaggiarsi di un bug della CPU per "danneggiare l'hard disk" senza che l'utente si renda conto di quanto sta succedendo. Magra consolazione, il ricercatore ha promesso di rilasciare tutto il codice dimostrativo sotto licenza open source.
86 Commenti alla Notizia Sicurezza, la CPU è sotto attacco?
Ordina
  • cmq sia è il codice in linguaggio macchina che frega : se l'antivirus riconosce che il codice javascript non contiene "virus" , non fermerà certo lo script !
    E se i bugs sono a livello di codice macchina , teoricamente, è possibile creare un virus in codice macchina che le sfrutti e buonanotte al secchio!
    Vedremo il 27 ed il 30 ottobre se ciò era vero o no!
    non+autenticato
  • Non vorrei criticare Intel o simili realtà, ma la CPU attuale è figlia della prima CPU dei computer IBM la famosa 8088.
    Non solo ma anche la gestione della memoria Ram si basa su concetti obsoleti. Se non erro la gestione è sulla base di (cluster?) 16kb, anche il funzionamento è sulla base di 16 bit e per passare a 32 si è semplicemente fatto un 16+16 e così via.
    Il SO parte dal disco, normalmemte un floppy o un HD (ora anche con altri tipi di memorie fisse o flash).
    Questo era stato fatto poichè il cip del BIOS (la memoria non scrivibile) non aveva capacità sufficente per inzializzare la macchina in tutti i suoi componenti.
    Questa è una grave vulnerabilità, poichè prorio lì sulla prima traccia del disco fisso si possono annidare i virus più pericolosi, non vulnerabili ai più comuni antivirus che agiscono solo una vota avviato il SO ad alto livello.
    E' chiaro che si sono sempre implementate le tecnologie di quasi 30 anni fa, anche per questioni di compatibilità del software.
    Non credo che il PC così come sono possano continuare ad esistere implementando sempre la macchina su concetti ormai obsoleti di una tecnologia fisica superata.
    Un buon tentativo di rinnovamento era stato fatto dalla Olivetti con una CPU nuova, ma come sappiamo il nostro Bel Paese ha preferito investire per la pubblica amministrazione su IBM e compatibili, e non ha sostenuto per niente la nostra Olivetti.
    Episodio increscioso a parte, sarebbe il momento di rinnovare alla base i PC Intel e derivati evitando un imminente caos mondiale.
    Certamente non è una questione del solo SO (qualunque si usi).
  • - Scritto da: ninjaverde
    > Non vorrei criticare Intel o simili realtà, ma la
    > CPU attuale è figlia della prima CPU dei computer
    > IBM la famosa 8088.
    >
    > Non solo ma anche la gestione della memoria Ram
    > si basa su concetti obsoleti. Se non erro la
    > gestione è sulla base di (cluster?) 16kb, anche
    > il funzionamento è sulla base di 16 bit e per
    > passare a 32 si è semplicemente fatto un 16+16 e
    > così
    > via.
    > Il SO parte dal disco, normalmemte un floppy o un
    > HD (ora anche con altri tipi di memorie fisse o
    > flash).
    >
    > Questo era stato fatto poichè il cip del BIOS (la
    > memoria non scrivibile) non aveva capacità
    > sufficente per inzializzare la macchina in tutti
    > i suoi
    > componenti.
    > Questa è una grave vulnerabilità, poichè prorio
    > lì sulla prima traccia del disco fisso si possono
    > annidare i virus più pericolosi, non vulnerabili
    > ai più comuni antivirus che agiscono solo una
    > vota avviato il SO ad alto
    > livello.
    > E' chiaro che si sono sempre implementate le
    > tecnologie di quasi 30 anni fa, anche per
    > questioni di compatibilità del software.
    >
    > Non credo che il PC così come sono possano
    > continuare ad esistere implementando sempre la
    > macchina su concetti ormai obsoleti di una
    > tecnologia fisica superata.
    >
    > Un buon tentativo di rinnovamento era stato fatto
    > dalla Olivetti con una CPU nuova, ma come
    > sappiamo il nostro Bel Paese ha preferito
    > investire per la pubblica amministrazione su IBM
    > e compatibili, e non ha sostenuto per niente la
    > nostra
    > Olivetti.
    > Episodio increscioso a parte, sarebbe il momento
    > di rinnovare alla base i PC Intel e derivati
    > evitando un imminente caos
    > mondiale.
    > Certamente non è una questione del solo SO
    > (qualunque si
    > usi).

    La soluzione già c'è: UltraSPARC Nevada
  • Non vorrei dire, ma l'efi dovrebbe correggere i problemi del bios...solo che è ancora poco presente...
    non+autenticato
  • ma che dici, quella è la vecchia gestione segmentend abbandonata col 386
    le cpu di oggi sono x86 solo nel set di istruzioni (che mostrano verso l'esterno), ma non funzionano più così da un bel po'
    ora la memoria è flat se lavori in protected mode, la modalità in cui lavorano tutti i sistemi operativi moderni
    non+autenticato
  • Per non parlare del quasi abbandono della segmentazione quando si lavora in x86-64A bocca aperta
    non+autenticato
  • Ti trovo anche io delle falle nella sicurezza di un microprocessore, lo calpesto, lo prendo a martellate e poi ecco, il sistema è compromesso...
    non+autenticato
  • - Scritto da: ABC
    > Ti trovo anche io delle falle nella sicurezza di
    > un microprocessore, lo calpesto, lo prendo a
    > martellate e poi ecco, il sistema è
    > compromesso...

    Grazie per il notevole contributo alla discussione
  • chi te l'ha detto che amd non abbia bug nei processori??
    Mi ricordo di un certo phenom...da qualche parte...
    non+autenticato
  • - Scritto da: GoldenBoy
    > chi te l'ha detto che amd non abbia bug nei
    > processori??
    > Mi ricordo di un certo phenom...da qualche
    > parte...

    Si, bug non riproducibile se non il laboratorio

    Trollata sterileSorride
    non+autenticato
  • - Scritto da: Mah
    > - Scritto da: GoldenBoy
    > > chi te l'ha detto che amd non abbia bug nei
    > > processori??
    > > Mi ricordo di un certo phenom...da qualche
    > > parte...
    >
    > Si, bug non riproducibile se non il laboratorio
    >

    Bug segnalato da AMD e riprodotto in laboratorio da AMD, nessuna controprova da fonti esterne: meglio la politica Intel ovvero negare l'esistenza di bug segnalati e riprodotti da terzi fino al punto in cui non e' piu' possibile negare l'evidenza ???

    >
    > Trollata sterileSorride

    Giustappunto
    non+autenticato
  • - Scritto da: Zampirone
    > - Scritto da: Mah
    > > - Scritto da: GoldenBoy
    > > > chi te l'ha detto che amd non abbia bug nei
    > > > processori??
    > > > Mi ricordo di un certo phenom...da qualche
    > > > parte...
    > >
    > > Si, bug non riproducibile se non il laboratorio
    > >
    >
    > Bug segnalato da AMD e riprodotto in laboratorio
    > da AMD, nessuna controprova da fonti esterne:
    > meglio la politica Intel ovvero negare
    > l'esistenza di bug segnalati e riprodotti da
    > terzi fino al punto in cui non e' piu' possibile
    > negare l'evidenza ???

    Nessuno sta dicendo che sia giusto, chi l'ha mai detto?
    Semmai sembra che troviate sempre un modo per mettere un marchio contro l'altro, anche se nemmeno l'articolo lo mette in mezzo.

    > >
    > > Trollata sterileSorride
    >
    > Giustappunto

    Giustappunto, è più troll chi difende a spada tratta preconcetti che ci dice "guarda che non è tutto bianco e nero"
    non+autenticato
  • - Scritto da: Mah
    > - Scritto da: GoldenBoy
    > > chi te l'ha detto che amd non abbia bug nei
    > > processori??
    > > Mi ricordo di un certo phenom...da qualche
    > > parte...
    >
    > Si, bug non riproducibile se non il laboratorio
    >


    Beh, quello dei core2 è un bug anch'esso da "laboratorio", visto che non si sa come/quando farli se non generizzando l'attacco...

    > Trollata sterileSorride

    Idem la tua, se è per dire che i processori amd non hanno bug...ah,SorrideSorride
    non+autenticato
  • Vabbé, allora PC spento e risolvi il problema alla base
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 12 discussioni)